Skip to content

Маршрутизация

101 Темы 758 Сообщения

Вопросы и решения по маршрутизации, протоколам маршрутизации (OSPF, BGP, EIGRP), и конфигурации маршрутизаторов Cisco.

  • Интересует правильная настройка ACL / PBR или статической маршрутизации

    16
    0 Голоса
    16 Сообщения
    0 Просмотры
    T
    Здравствуйте У меня есть рабочая система из другого потока, которая была решена, но теперь мне интересно, правильно ли я все сделал или это было лишь временное решение. [) Теперь некоторые вещи изменились, поскольку я выяснял другие вещи, но результат остался прежним: 7 виртуальных локальных сетей, 6 из которых идут к ISP1, а 1 — к ISP2, но все они могут общаться друг с другом через коммутатор SG350XG, к которому они подключаются, без необходимости затрагивать каждый маршрутизатор, а затем маршрутизировать обратно к коммутатору [меж-VLAN]. Это не так просто, как кажется, поскольку для подключения к своим собственным ISP у них есть два начальных маршрута. Я сделал так: VLAN 2-7 используют статический маршрут 0.0.0.0 0.0.0.0 10.0.1.1 для подключения к ISP1, а VLAN 8 не может использовать свой собственный статический маршрут, чтобы не запутать статический маршрут по умолчанию, поэтому я создал PBR для подключения к ISP2. Работает отлично! Пока я не понял, что все они будут обмениваться данными, но должны будут маршрутизироваться к своим соответствующим маршрутизаторам, а затем маршрутизироваться обратно для обмена данными. Это важно для меня, потому что моя сеть — 10G, 10G Nics, 10G Switch и т. д., и поэтому, если/когда я перехожу с vlan 8, скажем, на 5, скорость снижается до 1G для маршрутизации через ISR. Поэтому я создал ACL, чтобы заблокировать VLAN 2-7, но разрешить 8; это работает. С использованием следующего прыжка по умолчанию, PBR и ACL, моя настройка является лигитимной? switchbf585b ! vlan database vlan 2-8 exit ip dhcp server ip dhcp pool network 4.0 address low 192.168.4.2 high 192.168.4.100 255.255.255.0 exit ip dhcp pool network 5.0 address low 192.168.5.2 high 192.168.5.254 255.255.255.0 dns-server 1.1.1.1 exit ip dhcp pool network 6.0 address low 192.168.6.2 high 192.168.6.254 255.255.255.0 exit ip dhcp pool network fhc address low 192.168.2.2 high 192.168.2.154 255.255.255.0 exit ip dhcp pool network ceyea address low 192.168.3.6 high 192.168.3.254 255.255.255.0 exit ip dhcp pool network fbeye address low 192.168.1.2 high 192.168.1.254 255.255.255.0 exit ip dhcp pool network starlink address low 192.168.7.1 high 192.168.7.254 255.255.255.0 dns-server 8.8.8.8 exit bonjour interface range oob ip access-list extended SL deny ip 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255 ace-priority 5 permit ip 192.168.7.0 0.0.0.255 any ace-priority 10 exit route-map sl 1 match ip address access-list SL set ip next-hop 10.0.2.1 exit ip name-server 8.8.8.8 1.1.1.1 192.168.3.5 ! interface vlan 2 name fbeye ip address 192.168.1.1 255.255.255.0 ! interface vlan 3 name fhc ip address 192.168.2.1 255.255.255.0 ! interface vlan 4 name ceyea ip address 192.168.3.1 255.255.255.0 ! interface vlan 5 name 4.0 ip address 192.168.4.1 255.255.255.0 ! interface vlan 6 name 6.0 ip address 192.168.6.1 255.255.255.0 ! interface vlan 7 name home ip address 192.168.5.1 255.255.255.0 ! interface vlan 8 name starlink ip address 192.168.7.1 255.255.255.0 ip policy route-map sl ! interface TenGigabitEthernet1/0/1 ip address 10.0.2.2 255.255.255.0 no switchport switchport access vlan none switchport trunk native vlan none ! interface TenGigabitEthernet1/0/2 switchport access vlan 2 switchport trunk native vlan 2 ! interface TenGigabitEthernet1/0/3 switchport access vlan 3 switchport trunk native vlan 3 ! interface TenGigabitEthernet1/0/4 switchport access vlan 4 switchport trunk native vlan 4 ! interface TenGigabitEthernet1/0/5 switchport access vlan 5 switchport trunk native vlan 5 ! interface TenGigabitEthernet1/0/6 switchport access vlan 6 switchport trunk native vlan 6 ! interface TenGigabitEthernet1/0/7 switchport access vlan 7 switchport trunk native vlan 7 ! interface TenGigabitEthernet1/0/8 switchport access vlan 8 switchport trunk native vlan 8 ! interface TenGigabitEthernet1/0/9 ip address 10.0.0.2 255.255.255.0 no switchport switchport access vlan none switchport trunk native vlan none ! interface TenGigabitEthernet1/0/10 switchport access vlan 8 switchport trunk native vlan 8 no macro auto smartport ! interface oob ip address 192.168.10.254 255.255.255.0 no ip address dhcp ! exit ip default-gateway 10.0.0.1
  • OSPF — 2 метода подавления выборов BR/BDR

    7
    0 Голоса
    7 Сообщения
    0 Просмотры
    V
    Всем привет! Предположим, у меня есть 2 маршрутизатора, напрямую подключенных к маршрутизируемому каналу, и эти 2 маршрутизатора являются соседями OSPF. Поскольку канал является маршрутизируемым, я не хочу, чтобы происходило избрание DR/BDR и тратилось время. Чтобы избежать избрания DR/BDR, я полагаю, что могу использовать один из этих 2 методов: Установить приоритет OSPF маршрутизатора на 0 ( ip ospf priority 0 ), который применяется ко всему маршрутизатору Установить тип сети OSPF на отдельном маршрутизируемом канале как «точка-точка» ( ip ospf network point-to-point ), что применимо только к этому каналу (похоже, эта команда также устанавливает приоритет OSPF на 0 на канале? Мой вопрос: есть ли какая-либо разница/предпочтение между этими двумя методами подавления процесса выбора DR/BDR на физическом маршрутизируемом канале? 0xD2A6762E
  • Маршрутизация на IR8340/K9

    8
    0 Голоса
    8 Сообщения
    0 Просмотры
    H
    Привет, команда! Помимо портов WAN на устройстве IR8340/K9, порты LAN также поддерживают маршрутизацию (могут работать на уровне 3). Спасибо, команда
  • Перераспределение статического Ospf

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    R
    Всем привет, У меня есть топология Forti (в качестве маршрутизатора Интернет и MPLS) - Основной коммутатор - Palo-Alto (серверная ферма FW) Подключение ядра к Forti с помощью ip p2p и статического маршрута по умолчанию 0.0.0.0/0 для доступа к Интернету и MPLS, Соединение ядра с Palo-Alto с использованием ip p2p и настройкой OSPF Нужно ли мне применять конфигурацию redistribute, чтобы сегмент на Palo Alto, который использует OSPF, мог обмениваться данными с внешним миром через маршрут по умолчанию в направлении FortiGate?
  • BGP VPNV4 PE не получают маршруты от RR

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    Z
    У меня есть два PE, каждый из которых подключен к одному CE, оба PE подключаются к одному RR1. RR получает маршруты от PE и также отправляет их, но по какой-то причине PE не устанавливают эти маршруты. RR1 маршрутизатор bgp 65000 bgp cluster-id 100 bgp log-neighbor-changes сосед R1ibgp peer-group сосед R1ibgp remote-as 65000 сосед R1ibgp update-source Loopback0 сосед 150.1.1.1 peer-group R1ibgp neighbor 150.1.2.1 peer-group R1ibgp neighbor 150.1.12.1 remote-as 65000 neighbor 150.1.12.1 update-source Loopback0 сосед 150.1.21.1 remote-as 65000 сосед 150.1.21.1 update-source Loopback0 сосед 150.1.22.1 remote-as 65000 сосед 150.1.22.1 update-source Loopback0 ! address-family ipv4 neighbor R1ibgp route-reflector-client neighbor 150.1.1.1 activate neighbor 150.1.2.1 activate neighbor 150.1.12.1 activate neighbor 150.1.21.1 activate neighbor 150.1.22.1 activate exit-address-family ! address-family vpnv4 neighbor 150.1.12.1 activate neighbor 150.1.12.1 send-community both neighbor 150.1.21.1 activate neighbor 150.1.21.1 send-community both neighbor 150.1.21.1 route-reflector-client neighbor 150.1.22.1 activate neighbor 150.1.22.1 send-community both neighbor 150.1.22.1 route-reflector-client exit-address-family PE1 router bgp 65000 bgp log-neighbor-changes neighbor 150.1.11.1 remote-as 65000 neighbor 150.1.11.1 update-source Loopback0 ! address-family vpnv4 neighbor 150.1.11.1 activate neighbor 150.1.11.1 send-community both exit-address-family ! address-family ipv4 vrf CE1 neighbor 155.1.61.2 remote-as 64501 neighbor 155.1.61.2 activate exit-address-family PE2 router bgp 65000 bgp log-neighbor-changes neighbor 150.1.11.1 remote-as 65000 neighbor 150.1.11.1 update-source Loopback0 ! address-family vpnv4 neighbor 150.1.11.1 activate neighbor 150.1.11.1 send-community both exit-address-family ! address-family ipv4 vrf CE2 neighbor 155.1.62.2 remote-as 64502 neighbor 155.1.62.2 activate exit-address-family RR1#show bgp vpnv4 unicast all neighbors 150.1.21.1 advertised-routes Версия таблицы BGP — 11, локальный ID маршрутизатора — 150.1.11.4 Коды состояния: s — подавлено, d — затухание, h — история, * — действителен, > — лучший, i — внутренний, r — сбой RIB, S устаревший, m многопутевой, b резервный путь, f RT-фильтр, x лучший внешний, a дополнительный путь, c RIB-сжатый, t вторичный путь, Коды происхождения: i - IGP, e - EGP, ? - неполный Коды проверки RPKI: V действительный, I недействительный, N не найден Сеть Следующий прыжок Метрика LocPrf Вес Путь Различитель маршрута: 65000: 101*>i 150.1.41.1/32 150.1.21.1 0 100 0 64501 i Различитель маршрута: 65000: 102*>i 150.1.42.1/32 150.1.22.1 0 100 0 64502 i Различитель маршрута: 65000: 103*>i 150.1.43.1/32 150.1.23.1 0 100 0 64503 i Различитель маршрута: 65000: 104*>i 150.1.44.1/32 150.1.24.1 0 100 0 64504 i Общее количество префиксов 4
  • confreg 0x2142 не обходит конфигурацию запуска на 4351ISR

    9
    0 Голоса
    9 Сообщения
    0 Просмотры
    K
    У меня есть несколько устройств 4351ISR, которые не переходят в режим восстановления пароля. Ниже приведены шаги, которые я выполняю: Включение маршрутизатора Нажмите CTRL-C, пока не войдете в ROMMON В ROMMON1> confreg 0x2142 в ROMMON2> reset Маршрутизатор перезагружается и запрашивает имя пользователя и пароль. Затем я пробую следующее: Включите маршрутизатор Нажмите CTRL-C, пока не войдете в ROMMON В ROMMON1> confreg 0x0 В ROMMON2> reset Устройство перезагружается в ROMMON1> В ROMMON1>confreg 0x2142 В ROMMON2>reset Устройство перезагружается и снова запрашивает имя пользователя и пароль. Затем я снова вошел в ROMMON, как описано выше, и попробовал следующее: ROMMON1>b usb0: isr4300-universalk9.17.09.04.SPA Все равно запрашивает имя пользователя и пароль. Сейчас я немного расстроен. У кого-нибудь есть решение этой проблемы? Конечно, кроме молотка. ![] [image: dde2a6c982bbf1a49e2ae9e900e0d73543a2167c.png]
  • HSRP использует MAC-адрес интерфейса в ответе ARP вместо VirtualMAC

    14
    0 Голоса
    14 Сообщения
    0 Просмотры
    V
    Привет, Router0 запускает активную группу HSRP для VLAN 10. Когда ПК запрашивает MAC-адрес шлюза по умолчанию, маршрутизатор отвечает MAC-адресом интерфейса вместо виртуального MAC-адреса. В результате коммутаторы узнают физический MAC-адрес, а виртуальный MAC-адрес узнают только конечные хосты. Это приводит к широковещательной буре. Как обычно решаются такие случаи? ![V0ova_0-1764679050730.png] C:>arp -a Интернет-адрес Физический адрес Тип 192.168.10.1 0000.0c9f.f00a динамический C:>ipconfig GigabitEthernet0 Соединение: (порт по умолчанию) Суффикс DNS для данного соединения: Локальный IPv6-адрес: FE80::201:63FF:FEC1:AEB3 IPv6-адрес: :: IPv4-адрес: 192.168.10.9 Маска подсети.....................: 255.255.255.0 Шлюз по умолчанию.................: :: 192.168.10.1 Switch5#sh mac address-table Таблица MAC-адресов------------------------------------------- Vlan Тип MAC-адреса Порты---- ----------- -------- ----- 1 0001.c753.a403 DYNAMIC Fa0/1 10 0000.0cc7.9002 DYNAMIC Fa0/2 10 0001.63c1.aeb3 DYNAMIC Fa0/5 10 0001.c905.b401 DYNAMIC Fa0/2 10 0009.7c96.a902 DYNAMIC Fa0/2 10 0060.5ced.ad68 DYNAMIC Fa0/1 Router0#sh int GigabitEthernet0/1.10 GigabitEthernet0/1.10 активен, протокол линии активен (подключен) Аппаратное обеспечение — PQUICC_FEC, адрес — 0000.0cc7.9002 (bia 0000.0cc7.9002) Интернет-адрес 192.168.10.2/24 MTU 1500 байт, пропускная способность 100000 Кбит, задержка 100 мкс, надежность 255/255, txload 1/255, rxload 1/255 инкапсуляция 802.1Q виртуальная локальная сеть, Vlan ID 10 тип ARP: ARPA, таймаут ARP 04:00:00, последнее очищение счетчиков «show interface» никогда [image: faaf77c7ca032e866771109e3e637069d27253a1.png]
  • Что означает аббревиатура EMIX в техническом описании маршрутизаторов серии 8000 Secure Routers?

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    P
    Привет, просматриваю технические характеристики маршрутизаторов Cisco 8000 Series Secure Routers. При обсуждении технологий и функций, связанных с безопасностью и угрозами, я постоянно сталкиваюсь с упоминанием некоего «EMIX». Смотрите эту статью и нажмите Ctrl+F, чтобы найти «EMIX ». Часто задаваемые вопросы о маршрутизаторах Cisco 8000 Series Secure Routers — Cisco После долгих поисков в Google я так и не смог найти ничего определенного о том, что это означает. Если кто-нибудь может объяснить, что это значит, было бы здорово!
  • Расположение ACL на маршрутизаторе или коммутаторе в локальной сети кампуса

    5
    0 Голоса
    5 Сообщения
    0 Просмотры
    N
    Дорогие друзья Я занимаюсь проектированием и настройкой локальной сети кампуса для самостоятельного обучения. Схема сети кампуса прилагается. Мой вопрос заключается в том, где мне следует настроить ACL, чтобы заблокировать доступ VLAN40 к серверу 1 (S1). Я реализовал SVI для маршрутизации между VLAN на обоих коммутаторах L3 на уровне распределения. Кроме того, я также настроил HSRP на обоих коммутаторах распределения и выполняю балансировку нагрузки (DLSW1 для VLAN 10 и 20 и DLSW2 для VLAN 30 и 40). Я сомневаюсь, следует ли мне настраивать ACL как на уровне распределения, так и на обоих коммутаторах уровня распределения, и должны ли все настройки ACL быть одинаковыми на обоих коммутаторах уровня распределения? Пожалуйста, подскажите.
  • Вопросы по многоадресной рассылке PIM

    12
    0 Голоса
    12 Сообщения
    0 Просмотры
    V
    Всем привет, Изучаю «протокол маршрутизации» PIM и у меня возникло несколько вопросов: Соседство PIM — если PIM не отправляет обновления маршрутизации своим соседям, то в чем смысл соседства PIM? (В моих пакетах данных я вижу только сообщения PIM «Hello» и ничего больше). PIM — это то, что помещает динамические маршруты в таблицу mroute ? (конечно, в соответствии с выбранным вами «методом», например, dense-mode, sparse-mode и т. д.) 0xD2A6762E
  • Проблемы с подключением Packet Tracer

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    K
    Здравствуйте, у меня проблема с файлом Packet Tracer. Адаптер ноутбуков (которые я должен подключить по беспроводной сети к беспроводному маршрутизатору) не включается. Я перепробовал все возможные способы, которые знаю. Вот файл. Project File.zip
  • Двойной WAN [независимый] на ISRC1111, подключенный к коммутатору 3850; нет Интернета

    18
    0 Голоса
    18 Сообщения
    0 Просмотры
    T
    Здравствуйте Я попытался применить этот сценарий к моему FPR1010, но либо из-за недостатка понимания, либо просто потому, что он не соответствовал моим потребностям, я решил, что FPR1010 является брандмауэром (очевидно) и решил оставить его в таком виде и работать с ISRC1111. Ниже я привел две конфигурации. Одна из них — ISR, который выполняет WAN-соединения, ACL, NAT, VRF и т. д. Другая — это коммутатор, на котором установлены DHCP-серверы и 7 виртуальных локальных сетей. Настройка такова, что виртуальные локальные сети 1-6 будут маршрутизироваться в Интернет через ISP1, а виртуальная локальная сеть 7 — через ISP2. На коммутаторе, на уровне коммутатора, все 7 виртуальных локальных сетей обмениваются данными на коммутаторе. Вот в чем заключается основная проблема. С ISR я могу выполнить PING 1.1.1.1 [любой интернет] с интерфейсов VRF. С коммутатора все виртуальные локальные сети могут выполнять PING 10.0.8.1 [интерфейс коммутатора к ISR] и 10.0.8.2 [интерфейс ISR к коммутатору], поэтому коммутатор действительно видит ISR. Кроме того, я использую виртуальную локальную сеть 100 в качестве «связи» между ISR и SWITCH, и на ISR виртуальная локальная сеть 100 не может выполнять PING в Интернет. Мои конфигурации могут выглядеть немного странно, потому что я пробовал то одно, то другое, и у меня там может быть кое-что ненужное. Я считаю, что это проблема ACL или NAT, так как, как я уже сказал, оба интерфейса vrf могут выполнять PING в Интернет, а VLAN на коммутаторе могут видеть и выполнять PING на ISR... Просто не LAN в Интернет. ISR ! IP routing and CEF ip routing ip cef ! VRFs for ISP1 and ISP2 ip vrf ISP1_VRF rd 100:1 exit ip vrf ISP2_VRF rd 100:2 exit ! Flexible NetFlow flow record CUSTOM_RECORD match ipv4 source address match ipv4 destination address match transport source-port match transport destination-port match interface input collect counter bytes long collect counter packets long collect timestamp sys-uptime first collect timestamp sys-uptime last exit flow exporter CUSTOM_EXPORTER destination 192.168.2.181 transport udp 2055 source Vlan100 exit flow monitor CUSTOM_MONITOR record CUSTOM_RECORD exporter CUSTOM_EXPORTER exit ! IP SLA Monitors and Tracking Objects ip sla 1 icmp-echo 8.8.8.8 source-interface Dialer1 timeout 1000 threshold 1000 frequency 3 exit ip sla schedule 1 life forever start-time now ip sla 2 icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0/1 timeout 1000 threshold 1000 frequency 3 exit ip sla schedule 2 life forever start-time now track 1 ip sla 1 reachability track 2 ip sla 2 reachability !Access Control Lists (Applied on WAN Interfaces ) access-list 180 permit udp any any eq 500 access-list 180 permit esp any any access-list 180 permit tcp any any eq 443 access-list 180 permit tcp any host 207.108.121.181 eq 80 access-list 180 permit tcp any host 207.108.121.181 eq 443 access-list 180 permit udp any host 207.108.121.181 eq 51820 access-list 180 permit tcp any host 207.108.121.180 eq 25 access-list 180 permit tcp any host 207.108.121.180 eq 80 access-list 180 permit tcp any host 207.108.121.180 eq 993 access-list 180 permit tcp any host 207.108.121.180 eq 2280 access-list 180 deny ip any any log access-list 170 permit icmp any any access-list 170 permit tcp any host 100.122.91.181 eq 77 access-list 170 permit tcp any host 100.122.91.181 eq 31578 access-list 170 deny ip any any log ! NAT Access Lists access-list 10 permit 192.168.1.0 0.0.0.255 access-list 20 permit 192.168.2.0 0.0.0.255 access-list 30 permit 192.168.3.0 0.0.0.255 access-list 40 permit 192.168.4.0 0.0.0.255 access-list 50 permit 192.168.5.0 0.0.0.255 access-list 60 permit 192.168.6.0 0.0.0.255 access-list 70 permit 192.168.7.0 0.0.0.255 ! PBR Match Access Lists access-list 171 permit ip 192.168.7.0 0.0.0.255 any access-list 161 permit ip 192.168.1.0 0.0.0.255 any access-list 161 permit ip 192.168.2.0 0.0.0.255 any access-list 161 permit ip 192.168.3.0 0.0.0.255 any access-list 161 permit ip 192.168.4.0 0.0.0.255 any access-list 161 permit ip 192.168.5.0 0.0.0.255 any access-list 161 permit ip 192.168.6.0 0.0.0.255 any ! Policy-Based Routing (PBR) & IP SLA for Failover route-map PBR_REDIRECT_ISP1 permit 10 match ip address 161 set ip next-hop verify-availability 75.160.240.27 1 track 1 ! Default GW for ISP1 exit route-map PBR_REDIRECT_ISP2 permit 10 match ip address 171 set ip next-hop verify-availability 100.64.0.1 1 track 2 ! Default GW for ISP2 exit ! Interfaces interface GigabitEthernet0/1/0 description Link_to_3850_Switch_Vlan100_Trunk switchport access vlan 100 no shutdown exit interface Vlan100 description Transit_Link_to_3850_Switch ip address 10.0.8.2 255.255.255.252 no shutdown ip nat inside ip policy route-map PBR_REDIRECT_ISP2 ip flow monitor CUSTOM_MONITOR input exit interface GigabitEthernet0/0/0 description WAN_ISP1_PPPoE no ip address pppoe enable group global pppoe-client dial-pool-number 1 no shutdown exit interface GigabitEthernet0/0/1 description WAN_ISP2_STATIC ip vrf forwarding ISP2_VRF ip address 100.122.91.181 255.192.0.0 ip nat outside ip access-group ACL_WAN_IN_ISP2 in no shutdown ip flow monitor CUSTOM_MONITOR input exit interface Dialer1 ip vrf forwarding ISP1_VRF ip address negotiated no ip redirects ip nat outside ip access-group ACL_WAN_IN_ISP1 in ip mtu 1460 ip tcp adjust-mss 1412 encapsulation ppp dialer pool 1 dialer persistent no cdp enable ppp mtu adaptive ppp authentication pap chap callin ppp chap hostname <name> ppp chap password 0 <password> ppp pap sent-username <name> password 0 <password> ppp ipcp route default ip flow monitor CUSTOM_MONITOR input no shutdown exit ! NAT Pools ip nat pool NAT_POOL_VLAN1 207.108.121.180 207.108.121.180 netmask 255.255.255.252 ip nat pool NAT_POOL_VLAN2 207.108.121.181 207.108.121.181 netmask 255.255.255.252 ip nat pool NAT_POOL_VLAN3 207.108.121.177 207.108.121.177 netmask 255.255.255.252 ip nat pool NAT_POOL_VLAN4 207.108.121.178 207.108.121.178 netmask 255.255.255.252 ip nat pool NAT_POOL_VLAN5 207.108.121.179 207.108.121.179 netmask 255.255.255.252 ip nat pool NAT_POOL_VLAN6 207.108.121.182 207.108.121.182 netmask 255.255.255.252 Ip nat pool NAT_POOL_VLAN7 100.122.91.181 100.122.91.181 netmask 255.255.255.252 ! NAT Rules (Dynamic and Static) ip nat inside source list 10 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload ip nat inside source list 20 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload ip nat inside source list 30 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload ip nat inside source list 40 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload ip nat inside source list 50 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload ip nat inside source list 60 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload ip nat inside source list 70 interface GigabitEthernet0/0/1 vrf ISP2_VRF overload ip nat inside source static tcp 192.168.1.180 25 207.108.121.180 25 vrf ISP1_VRF extendable ip nat inside source static tcp 192.168.1.180 80 207.108.121.180 80 vrf ISP1_VRF extendable ip nat inside source static tcp 192.168.1.180 993 207.108.121.180 993 vrf ISP1_VRF extendable ip nat inside source static tcp 192.168.1.180 2280 207.108.121.180 2280 vrf ISP1_VRF extendable ip nat inside source static tcp 192.168.2.181 80 207.108.121.181 80 vrf ISP1_VRF extendable ip nat inside source static tcp 192.168.2.181 443 207.108.121.181 443 vrf ISP1_VRF extendable ip nat inside source static udp 192.168.2.181 51820 207.108.121.181 51820 vrf ISP1_VRF extendable ip nat inside source static tcp 192.168.7.55 77 100.122.91.181 77 vrf ISP2_VRF extendable ip nat inside source static tcp 192.168.2.181 31578 100.122.91.181 31578 vrf ISP2_VRF extendable ! Static Routes (Global and VRF ) ip route vrf ISP2_VRF 0.0.0.0 0.0.0.0 100.64.0.1 Ip route vrf ISP1_VRF 0.0.0.0 0.0.0.0 Dialer1 ip route 192.168.1.0 255.255.255.0 10.0.8.1 ip route 192.168.2.0 255.255.255.0 10.0.8.1 ip route 192.168.3.0 255.255.255.0 10.0.8.1 ip route 192.168.4.0 255.255.255.0 10.0.8.1 ip route 192.168.5.0 255.255.255.0 10.0.8.1 ip route 192.168.6.0 255.255.255.0 10.0.8.1 ip route 192.168.7.0 255.255.255.0 10.0.8.1 ip route 192.168.8.0 255.255.255.0 10.0.8.1 ip route vrf ISP1_VRF 192.168.1.0 255.255.255.0 10.0.8.1 ip route vrf ISP1_VRF 192.168.2.0 255.255.255.0 10.0.8.1 ip route vrf ISP1_VRF 192.168.3.0 255.255.255.0 10.0.8.1 ip route vrf ISP1_VRF 192.168.4.0 255.255.255.0 10.0.8.1 ip route vrf ISP1_VRF 192.168.5.0 255.255.255.0 10.0.8.1 ip route vrf ISP1_VRF 192.168.6.0 255.255.255.0 10.0.8.1 ip route vrf ISP2_VRF 192.168.1.0 255.255.255.0 10.0.8.1 ip route vrf ISP2_VRF 192.168.2.0 255.255.255.0 10.0.8.1 ip route vrf ISP2_VRF 192.168.3.0 255.255.255.0 10.0.8.1 ip route vrf ISP2_VRF 192.168.4.0 255.255.255.0 10.0.8.1 ip route vrf ISP2_VRF 192.168.5.0 255.255.255.0 10.0.8.1 ip route vrf ISP2_VRF 192.168.6.0 255.255.255.0 10.0.8.1 ip route vrf ISP2_VRF 192.168.7.0 255.255.255.0 10.0.8.1 ! Monitoring and Logging logging host 192.168.2.181 logging trap informational service timestamps log datetime msec service timestamps debug datetime msec snmp-server community YourCommunityString RO snmp-server enable traps snmp-server host 192.168.2.181 version 2c YourCommunityString ip routing ! --- 1. Configure VLANs --- vlan 1-8, 100 name VLAN_100_TRANSIT_TO_ISR ! --- 2. Configure SVI Default Gateways --- interface Vlan 1 ip address 192.168.1.1 255.255.255.0 no shutdown interface Vlan 2 ip address 192.168.2.1 255.255.255.0 no shutdown interface Vlan 3 ip address 192.168.3.1 255.255.255.0 no shutdown interface Vlan 4 ip address 192.168.4.1 255.255.255.0 no shutdown interface Vlan 5 ip address 192.168.5.1 255.255.255.0 no shutdown interface Vlan 6 ip address 192.168.6.1 255.255.255.0 no shutdown interface Vlan 7 ip address 192.168.7.1 255.255.255.0 no shutdown interface Vlan 8 ip address 192.168.8.1 255.255.255.0 no shutdown ! --- 3. Configure Link VLAN between 3850 and ISRC1111 --- interface Vlan 100 ip address 10.0.8.1 255.255.255.252 no shutdown ! --- 4. Configure Physical Ports --- ! Port connecting to the ISRC1111 Router interface GigabitEthernet1/0/2 description Link_to_ISR_Vlan100_Access switchport mode access switchport access vlan 100 no shutdown ! interface GigabitEthernet1/0/3 ! switchport mode access ! switchport access vlan 2 ! no shutdown ! --- 5. Configure Default Route --- ! Forwards all internet-bound traffic from all VLANs to the ISRC1111 router ip route 0.0.0.0 0.0.0.0 10.0.8.2
  • Помощь с проектом Беспроводной маршрутизатор и маршрутизатор PT

    10
    0 Голоса
    10 Сообщения
    0 Просмотры
    B
    Я пытаюсь подключить маршрутизатор PT к беспроводному маршрутизатору WRT300N с помощью кросс-кабеля или прямого кабеля. Я хочу, чтобы маршрутизатор PT был шлюзом. Я настроил маршрутизатор WRT300N и подключил его к 2 ПК с помощью личного шифрования WPA2. Я не знаю, как подключить эти два устройства, я пробовал оба метода подключения, пробовал разные IP-адреса для шлюза «192.168.14.1» и беспроводного маршрутизатора «192.168.12.1». Я пробовал использовать похожие IP-адреса для маршрутизатора «192.168.14.1» и WR «192.168.14.2», но все равно не могу подключить их, чтобы можно было пинговать один маршрутизатор с другого или пинговать компьютеры с маршрутизатора. Буду благодарен за любую помощь.
  • vPC на Nexus 9000

    8
    0 Голоса
    8 Сообщения
    0 Просмотры
    M
    Все ли в порядке на Nexus 9000? Я хочу добавить команду fast-convergence на VPC Peer, также VPC Peer имеет delay restore и auto-recovery, прочитал несколько статей, fast-convergence полезно vpc domain 1 delay restore 150 auto-recovery fast-convergence Сокращение времени восстановления после сбоя однорангового соединения. Устранение «черных дыр» трафика за счет синхронного измерения компонентов L2/L3. Короче говоря: vPC Fast Convergence — это улучшение отказоустойчивости vPC, своего рода оригинальное решение для сбоев одноранговых соединений посредством скоординированного отключения портов и SVI. https://networkdirection.net/articles/virtual-port-channels-vpc/vpc-and-lag-convergence/ здесь я не нашел хорошего решения https://www.cisco.com/c/dam/en/us/td/docs/switches/datacenter/sw/design/vpc_design/vpc_best_practices_design_guide.pdf Желаю всего наилучшего
  • NAT-перевод не работает на IOS XE 17

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    K
    У меня возникла ситуация, которую я, по-видимому, не понимаю. Переводы NAT показывают 0 в следующем случае: show ip nat translations Общее количество переводов: 0 Статистика nat-limit: максимальное количество записей: максимально допустимое 0, использовано 0, пропущено 0 самая длинная цепочка в локальном хеше: 0, средняя длина 0, цепочки 0/2048 Пропуски входящих-исходящих: 0 Пропуски исходящих-входящих: 6 Пропуски статистики пула: 0 Пропуски статистики сопоставления: 0 Ошибки выделения блока портов: 0 Ошибки добавления IP-псевдонимов: 0 Ошибки добавления записей ограничения: 0 Конфигурация: интерфейс GigabitEthernet0/0/0 ip адрес dhcp client-id GigabitEthernet0/0/0 ip nat outside zone-member security Public negotiation auto no cdp enable ip virtual-reassembly интерфейс Vlan10 ip адрес 10.0.21.1 255.255.255.0 ip nat внутри зоны-член безопасности Private ip виртуальная пересборка route-map inside-network permit 10 match ip address routing-tabele ip access-list extended routig-tabele 10 permit ip 10.0.20.0 0.0.3.255 any 20 permit ip 10.1.20.0 0.0.0.255 any 30 permit ip 10.4.20.0 0.0.0.255 any 40 permit ip 10.0.24.0 0.0.0.255 any ip nat inside source route-map inside-network interface GigabitEthernet0/0/0 overload Файл образа системы: «bootflash:c1100-universalk9_ias.17.03.02.SPA.bin» Мое фактическое объяснение заключается в том, что NAT теперь работает, хотя я считаю, что конфигурация верна. Есть какие-нибудь идеи?
  • Сигнал тревоги в NCS 540 0/RP0-CPU-ADM1166_VOUT_CH7

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    J
    Здравствуйте! У меня есть N540-24Z8Q2C-M, и у меня сработала активная сигнализация для датчика напряжения со значением 0 0/RP0-CPU-ADM1166_VOUT_CH7. Может ли эта проблема вызвать дополнительные сложности в будущем? Или это может быть признаком аппаратных проблем, и мне необходимо заменить блок? Буду благодарен за любую информацию, которую вы сможете предоставить. [image: f6ab19aa151ca4d5a96571ec88efb00fc7d4c28e.png] [image: d382e2070f9725618bb6693d33cbbf7d67ab93da.png]
  • NCS 540 OBFL Flash access failed : Read-only file system

    5
    0 Голоса
    5 Сообщения
    0 Просмотры
    J
    Приветствую! У меня N540-24Z8Q2C-M, и я начал получать сообщение журнала из флэш-памяти OBFL 0/RP0/ADMIN0: 17 декабря 14:12:57.777 AST: mediasvr[2623]: %MEDIASVR-MEDIASVR-4-OBFL_FLASH_ACCESS_FAILED : Не удалось получить доступ к флэш-памяти OBFL, ошибка : Файловая система только для чтения 0/RP0/ADMIN0:17 декабря 14:12:57.795 AST: mediasvr[2623]: %MEDIASVR-MEDIASVR-4-KERN_OBFL_MSG1 : obfl, kern msg : Сообщение об ошибке ядра UBIFS в журнале ядра, проверьте флэш-память obfl. 0/RP0/ADMIN0: 17 декабря 16:17:04.711 AST: obfl_mgr[2626]: %INFRA-OBFL_MGR_COMMON-3-OBFL_DEV_ERROR : Ошибка доступа к устройству OBFL: -904919038 [OBFL нет версии str для этой ошибки ] Я прочитал эту статью [) Но обратите внимание, что эти шаги предназначены для ncs5500. Есть ли документация для NCS540, чтобы исправить эту проблему? Буду благодарен за любую информацию, которую вы сможете предоставить. Спасибо.
  • настройка BGP для spine и leaf

    6
    0 Голоса
    6 Сообщения
    0 Просмотры
    C
    Привет, ребята Какова типичная и рекомендуемая настройка BGP для типичных сетей spine и leaf, будет ли это EBGP между spine и leaf? Будет ли каждый leaf находиться в том же ASN, что и другие leaf, или в другом? Будете ли вы использовать loopacks для пиринга? Будет ли распределяться нагрузка трафика по всем спинам? У кого-нибудь есть простая схема, чтобы это показать? Спасибо
  • Идентификатор интерфейса OSPFv3

    6
    0 Голоса
    6 Сообщения
    0 Просмотры
    M
    Здравствуйте, все. Я понимаю, что OSPFv3 отделяет ссылки от префиксов и намеренно перемещает информацию о префиксах из LSA T1/T2 в T8/T9. В RFC указано следующее: o The Hello packet now contains no address information at all. Rather, it now includes an Interface ID that the originating router has assigned to uniquely identify (among its own interfaces) its interface to the link. This Interface ID will be used as the network-LSA's Link State ID if the router becomes the Designated Router on the link. Я не совсем понимаю, для чего нужен этот идентификатор интерфейса. Каждый маршрутизатор генерирует его локально и назначает интерфейсу (о чем затем сообщает соседям), верно? В RFC указано, что цель этого — уникально идентифицировать интерфейс. Однако зачем нужен идентификатор интерфейса для его уникальной идентификации? Разве все интерфейсы в OSPF не являются уникальными? Например, G0/0/0 не является тем же, что G0/0/1, зачем же нужно назначать им идентификаторы? Спасибо, Дэвид
  • Цель LSA типа 8 OSPFv3

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    M
    Здравствуйте, все. Почему локальные адреса, используемые для следующих прыжков, объявляются в LSA типа 8? Разве маршрутизатор уже не знает их, учитывая, что они используются для формирования соседства OSPFv3? Спасибо, Дэвид